• Title/Summary/Keyword: 보호기능

Search Result 2,773, Processing Time 0.027 seconds

동적 기능 구성이 가능한 능동형 Secure OS 시스템

  • 김정녀;손승원;이철훈
    • Review of KIISC
    • /
    • v.13 no.4
    • /
    • pp.60-67
    • /
    • 2003
  • 능동형 Secure OS 시스템은 운영체제 커널에 접근 제어, 사용자 인증, 감사 추적, 암호화 파일 시스템, 신뢰 채널, 동적 구성 등의 보안 기능을 추가 구현하여 시스템에 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 이러한 능동형 Secure OS 시스템은 시스템 해킹을 탐지하거나 시스템 해킹을 감지하였을 때 동적으로 구성을 바꾸는 등의 조치를 취하는 시스템 기능이 필요하다. 본 고에서는 능동형 Secure OS의 주요 기능과 함께 핵심 기술의 구현 내용을 기술하며, 시스템내의 감사 추적 기능에 의해 능동적으로 시스템을 구성하고 실시간 조치가 가능하도록 한 능동형 Secure OS 시스템을 소개한다.

KISIA가 말하는 보안기업 이야기 - 위협 수집기 TMS

  • Kim, Ji-Suk
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.56-59
    • /
    • 2009
  • 국내 정보보호 기업의 약 60%는 벤처 창업 붐이 최고조에 달했던 1999년$\sim$2003년 사이에 설립됐다. '정보보호기술' 역시 약 10년 전인 2000년에 창업한 기업 중 하나다. 2000년 전후로 국내 IDS 시장이 활성화되던 당시 '테스(TESS) IDS'로 정보보호 제품을 선보인 정보보호기술은 기술력을 바탕으로 비교적 짧은 시간 내 정보보호 분야에서 탄탄한 기반을 다지게 된다. IDS를 통해 시장 점유율을 높이던 정보보호기술은 2004년 자체 IDS 개발 기술을 바탕으로 당시에는 생소했던 '위협관리시스템'을 내놓으며 신선한 바람을 일으켰다. 보안산업의 새로운 분야로 떠오른 위협관리시스템은 사후 대응이 아닌 위협요소에 대한 사전대응을 목표로 한 예/경보 시스템. 정보보호기술의 위협관리시스템 'TESS TMS(Threat Management System)'은 기존 IDS가 가진 분석기능과 모니터링 기능에서 출발했다.

  • PDF

OSI 참조모델의 네트워크 계층 보호 프로토콜

  • 박영호;문상재
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.64-73
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)을 연구 분석한다. NLSP는 네트워크 계층에서 보호서비스를 제공하기 위하여 종단 시스템 및 중간 시스템에서 구현되어질 수 있으며 네트워크 계층의 부계층으로 동작되고 비접속 네트워크 보호 프로토콜(NLSP-CL) 및 접속 네트워크 보호 프로토콜(NLSP-CO)로서 동작 가능하다. 본 논문에서는 NLSP의 보호연관, 기능 및 절차, 그리고 제공되는 위치에 관하여 기술한다.

  • PDF

Design of Management System for Secure EDI Subsystem (SEDI의 정보보호 서비스 모듈 관리 시스템 설계)

  • 강지원;권태경;송주석;강창구
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.238-247
    • /
    • 1996
  • 본 논문에서는 ITU-T X.800 권고안의 요구 기능을 중심으로 SEDI(Secure EDI) 시스템의 정보보호 서비스 모듈들을 관리하기 위한 시스템 구조를 설계하였다. 관리자인 ESM(EDI Security Management) 모듈과 관리 대행자인 SMA(Security Management Agent) 모듈을 새롭게 설계하였다. 특히, ESM과 SMA 간의 관리 정보의 교환때문에 전체적인 성능 저하가 발생하지 않도록 SMA에 필터링 기능을 제안하였다.

  • PDF

A Survey on the Security Feacures of GSM System (GSM시스템의 Security 특성에 관한 고찰)

  • 오현서;이홍섭;이대기
    • Review of KIISC
    • /
    • v.3 no.4
    • /
    • pp.57-62
    • /
    • 1993
  • GSM (Global System for Mobile Communications)은 범유럽적으로 추진되고 있는 디지탈 이동통신시스템으로서 ETSI(European Telecommunication Standards Institute)에 의해 표준화가 추진되고 있다. GSM 시스템 규격에서는 도청 또는 불법 사용에 대비하여 암호기술을 이용한 가입자 I.D 인증 및 보호, 그리고 무선구간에서의 정보 보호를 위해 암호화 기능을 갖도록 권고하고 있다. 본고에서는 GSM 이동통신망에서의Security에 관련된 기능들과 암호 알고리즘 특성에 관하여 고찰하였다.

  • PDF

국제 공통평가기준(CC) 체제하에 평가된 정보보호 제품 분석

  • 오흥룡;염흥열
    • Review of KIISC
    • /
    • v.14 no.4
    • /
    • pp.54-67
    • /
    • 2004
  • IT(Information Technology) 제품의 보안 기능을 평가하기 위하여 서로 다른 체계를 이용할 경우 평가를 위한 이중의 비용 소요와 추가의 시간 소모 등의 문제점을 해결하기 위하여, 미국, 영국, 호주 등의 선진국들은 국제 간에 상호 인정이 가능한 공통평가기준(CC: Common Criteria)에 대한 연구가 활발히 진행되고 있다. 현재 우리나라도 국제상호인정협정(CCRA)에 가입을 준비중에 있으며, 다양한 IT 제품으로 평가 제도의 확대를 준비하고 있다. 본 논문에서는 미국, 영국, 호주의 CC 체제 하에서 평가된 정보보호 제품들의 특성을 분석하고, 이를 근거로 우리나라 IT 제품의 보안기능 평가에 적용 가능한 분류 체계를 고찰해 본다.

Design of Information Protection System Using USB Security Module (USB 보안 모듈을 이용한 정보 보호 시스템 설계)

  • 조경옥;김종우;김영진;한승조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.69-76
    • /
    • 2003
  • 현 시대는 유형적인 물질 보다 무형적인 정보의 가치가 중요시되고 있다. 특히 소프트웨어의 불법 복제는 정보화 시대의 가장 큰 역기능으로 작용할 뿐 아니라 국가 신용도를 평가하는 중요한 항목으로 자리 매김하고 있다. 그러나 기존의 상용화된 소프트웨어 불법복제 방지 제품들은 복제방지 기술이 미약하여 쉽게 락이 크랙 되어 복제방지의 기능을 발휘 할 수 없는 것들이 대부분을 차지하고 있다. 본 논문에서 제안하는 복제방지 전용 칩을 사용하여 하나의 락으로 여러 소프트웨어를 동시에 보호하는 기능뿐만 아니라 IBM PC 호환기종의 USB 인터페이스를 가지는 정보 보안 모듈의 설계한다.

  • PDF

A Study on the Function Improvement of the Serge Protection Device for Radar Control Unit (레이더장비에 적용되는 저압전력계통의 서지보호장치 기능개선에 관한 연구)

  • Jo, Hee-Jin
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.17 no.6
    • /
    • pp.400-407
    • /
    • 2016
  • The purpose of this study is to propose a useful method of solving the problem of thermal stability in surge protection devices (SPDs). First of all, the existence of the problem in the developed SPDs was confirmed by experiment. After analyzing the problem, a useful method of solving it is proposed and implemented. An experiment is performed to verify the performance of the implemented device. The results of this study are as follows; it is revealed that the problem of the thermal stability results from the varistor, one of the components in the SPD. A varistor with a built-in thermal fuse is applied to the SPD for the purpose of solving the problem. The experimental results confirmed that the thermal stability was improved by replacing the varistor. As a result of this study, the reliability of radar control units is enhanced and the probability of malfunction is reduced.

A Study on Convergence Family Function and parameter validation fusion of youth protection factor (융합적 가족 기능과 청소년 보호요인의 매개검증에 관한 연구)

  • Jang, Chun-Ok
    • Journal of the Korea Convergence Society
    • /
    • v.6 no.4
    • /
    • pp.121-126
    • /
    • 2015
  • Korea Youth Panel (2008) has 2 panels of the 5th year of Knowledge data to perform statistical analysis and regression analysis, the risk factors in the risk conditions of the family of functional deficits, protective factors, the relationship between the mediating effect of psychological adaptation and protective factors verification mechanisms and the psychological adaptation level it is an objective to analyze the protective factors that protect the high youth. To investigate the differences by frequency analysis and personal characteristics of the analyte's was performed t test using PASW (Predictive Analytics Software) 18.0. And to verify the effect of the parameters is performed rank regression analysis for verification of the effects of protection factors for adaptation. Rather than focusing on youth risk factors in social welfare practice field, focusing on processes and protective factors to reduce the risk factors, it is possible to convert the viewpoint overlooking the youth exposed to risk factors. Also, for young people experiencing difficulties that features loss of the family, it is determined that the prepared foundation which can be provided in the direction of social welfare practical intervention.

맥 포렌식을 통한 아이폰 아티팩트 분석 기법

  • Lee, Kyeongsik
    • Review of KIISC
    • /
    • v.26 no.5
    • /
    • pp.17-21
    • /
    • 2016
  • 아이폰은 애플컴퓨터에서 개발한 스마트폰으로 애플의 데스크톱 운영체제인 OS X를 스마트폰에 맞게 변형한 iOS 운영체제를 사용한다. iOS는 폐쇠성과 높은 보안성 기능을 내장함으로 사용자에게는 개인 정보를 안전하게 보호할 수 있는 장점을 제공하지만, 디지털 포렌식 분석가에게는 분석 시 많은 어려움을 주고 있다. 애플은 2013년 OS X 매버릭스(10.9)를 시작으로 iOS와 OS X간의 기밀 정보 동기화 및 통화/문자 메시지를 연동할 수 있는 기능을 제공하기 시작하였으며, 2016년에 공개된 시에라(10.12)에서도 클립보드 기능 공유 등의 다양한 연동 기능을 제공하고 있다. 이러한 편의 기능은 분석가에게 아이폰 분석이 어려운 상황에서 아이폰 소유주의 OS X 시스템을 분석하여 아이폰의 아티팩트를 확보할 수 있는 한가지 방법이 될 수 있다. 본 논문에서는 아이폰에서만 획득 가능했던 아티팩트인 통화 및 문자 메시지 내역, 패스워드 정보 등이 OS X와 어떻게 연동되는지 알아보고 OS X 분석 만으로 이러한 증거를 확보할 수 있는 기법을 알아보도록 한다.